Oracle Linux 8:redis: 6 (ELSA-2021-3945)

high Nessus Plugin ID 154268

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2021-3945 公告中提及的多個弱點影響。

- Redis 是一種保留在磁碟上的開放原始碼記憶體資料庫。在受影響的版本中,於 Redis 中執行的特製 Lua 指令碼可造成堆積型 Lua 堆疊溢位,這是因為對此情形的檢查不完整所導致。這會導致堆積損毀,並可能造成遠端程式碼執行。
從 2.6 開始,此問題存在於受 Lua 指令碼支援的所有 Redis 版本中。此問題已在 6.2.6、6.0.16 與 5.0.14 版中修正。對於無法升級的使用者,採取在不修補 redis-server 可執行檔的情況下減輕問題的因應措施,是為了防止使用者執行 Lua 指令碼。此動作可以透過使用 ACL 限制 EVAL 和 EVALSHA 命令完成。(CVE-2021-32626)

- Redis 是一種保留在磁碟上的開放原始碼記憶體資料庫。在受影響的版本中,攻擊者可利用 Redis 中出現的整數溢位錯誤損毀堆積,並且此錯誤可能導致遠端程式碼執行。此弱點涉及將預設的「proto-max-bulk-len」和「client-query-buffer-limit」組態參數變更為非常大的值,以及建構特製的非常大的資料流元素。此問題已在 Redis 6.2.6、6.0.16 與 5.0.14 版中修正。對於無法升級其他因應措施的使用者,如需在不修補 redis-server 可執行檔的情況下減輕問題,可防止使用者執行 Lua 指令碼。此動作可以使用 ACL 來完成,以限制無權限的使用者使用 CONFIG SET 命令。 (CVE-2021-32627)

- Redis 是一種保留在磁碟上的開放原始碼記憶體資料庫。攻擊者可利用 Redis 所有版本都在使用的 ziplist 資料結構中的整數溢位錯誤損毀堆積,並且此錯誤可能導致遠端程式碼執行。此弱點涉及將預設的 ziplist 組態參數 (「hash-max-ziplist-entries」、「hash-max-ziplist-value」、「zset-max-ziplist-entries」 或 「zset-max-ziplist-value」) 修改為非常大的值,然後建構特製的命令以建立非常大的 ziplist。此問題已在 Redis 版本 6.2.6、6.0.16 與 5.0.14 中修正。採取在不修補 redis-server 可執行檔的情況下減輕問題的其他因應措施,是為了防止使用者修改上述組態參數。此動作可以使用 ACL 來完成,以限制無權限的使用者使用 CONFIG SET 命令。 (CVE-2021-32628)

- Redis 是一種保留在磁碟上的開放原始碼記憶體資料庫。剖析傳入的 Redis 標准通訊協定 (RESP) 要求時,Redis 會根據決定元素數量 (位於多個批量標頭中) 和每個元素大小 (位於批量標頭中) 的使用者指定值配置記憶體。An attacker delivering specially crafted requests over multiple connections can cause the server to allocate significant amount of memory. 由於我們會使用相同的剖析機制處理驗證要求,因此未經驗證的使用者也可利用此弱點。此問題已在 Redis 版本 6.2.6、6.0.16 與 5.0.14 中修正。採取在不修補 redis-server 可執行檔的情況下減輕問題的其他因應措施,是為了封鎖存取,以防止未經授權的使用者修改連線至 Redis。可以透過不同的方式完成此動作:使用防火牆、iptables、安全性群組等網路存取控制工具,或啟用 TLS 並要求使用者使用用戶端憑證完成驗證。
(CVE-2021-32675)

- Redis 是一種保留在磁碟上的開放原始碼記憶體資料庫。攻擊者可利用基礎字串程式庫中的整數溢位錯誤損毀堆積,並且此錯誤可能導致拒絕服務或遠端程式碼執行。此弱點涉及將預設的「proto-max-bulk-len」組態參數變更為非常大的值,以及建構特製的網路承載或命令。此問題已在 Redis 版本 6.2.6、6.0.16 與 5.0.14 中修正。採取在不修補 redis-server 可執行檔的情況下減輕問題的其他因應措施,是為了防止使用者修改「proto-max-bulk-len」組態參數。此動作可以使用 ACL 來完成,以限制無權限的使用者使用 CONFIG SET 命令。 (CVE-2021-41099)

- Redis 是一種保留在磁碟上的開放原始碼記憶體資料庫。攻擊者可利用影響所有 Redis 版本的整數溢位錯誤損毀堆積,並且可能會使用此錯誤洩漏堆積的任意內容或觸發遠端程式碼執行。此弱點涉及將預設的「set-max-intset-entries」組態參數變更為非常大的值,以及建構特製的命令以操控設定。此問題已在 Redis 版本 6.2.6、6.0.16 與 5.0.14 中修正。採取在不修補 redis-server 可執行檔的情況下減輕問題的其他因應措施,是為了防止使用者修改「set-max-intset-entries」組態參數。此動作可以使用 ACL 來完成,以限制無權限的使用者使用 CONFIG SET 命令。 (CVE-2021-32687)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的 redis、redis-devel 和/或 redis-doc 套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2021-3945.html

Plugin 詳細資訊

嚴重性: High

ID: 154268

檔案名稱: oraclelinux_ELSA-2021-3945.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2021/10/20

已更新: 2021/10/20

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.5

時間分數: 4.8

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-32626

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:redis, p-cpe:/a:oracle:linux:redis-devel, p-cpe:/a:oracle:linux:redis-doc

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/10/20

弱點發布日期: 2021/10/4

參考資訊

CVE: CVE-2021-32626, CVE-2021-32627, CVE-2021-32628, CVE-2021-32675, CVE-2021-32687, CVE-2021-41099